Disfrute de los beneficios de la virtualización con HPE y VMWARE

SITTEC y HPE Flex Solutions para VMware vSphere® le brindan una solución de virtualización preconfigurada que es fácil de instalar, manejar y administrar.
Las mejoras en la supervisión de operaciones y del rendimiento, proporcionan niveles de servicio más altos y maximizan los ahorros a través de la consolidación en un paquete fácil.

Para mayor información de cómo puede aprovechar las ventajas de la virtualización con HPE y VMware, contáctenos para obtener una asesoría sin costo.

fuente

¿Cuál es la diferencia entre nube y virtualización?

La virtualización es una tecnología que separa las funciones del hardware, y las nubes dependen de esa separación. Es fácil confundir ambos conceptos, particularmente porque ambos se refieren a la creación de entornos útiles a partir de recursos abstractos.

Una comparación práctica

La virtualización puede hacer que un recurso cumpla la función de varios, mientras que el cloud computing permite que diferentes departamentos (a través de una nube privada) o empresas (a través de una nube pública) accedan a un único conjunto de recursos aprovisionados automáticamente.

*Virtualización

La virtualización es una tecnología que permite crear múltiples entornos simulados o recursos dedicados desde un solo sistema de hardware físico. El software llamado “hipervisor” se conecta directamente con el hardware y permite dividir un sistema en entornos separados, diferentes y seguros, los cuales se denominan “máquinas virtuales” (VM). Estas VM dependen de la capacidad del hipervisor de separar los recursos de la máquina del hardware y distribuirlos adecuadamente.

*Cloud computing

Cloud computing es un conjunto de principios y enfoques que permite proporcionar recursos de infraestructura informática, de red y de almacenamiento, servicios, plataformas y aplicaciones a los usuarios, a pedido y en cualquier red. Estos recursos de infraestructura, servicios y aplicaciones se obtienen de nubes, que son conjuntos de recursos virtuales orquestados por software de gestión y automatización para que los usuarios puedan acceder a estos a pedido, a través de los portales de autoservicio a los que dan soporte el escalado automático y la asignación dinámica de recursos.

¿Cuál debería utilizar?

Virtualización

La virtualización ayuda a las empresas a trabajar con mayor eficacia en comparación con los flujos de trabajo tradicionales o las aplicaciones instaladas directamente en el servidor. Las organizaciones pueden mantener un entorno seguro utilizando hardware local y software administrado por el personal de TI propio. Las cargas de trabajo tradicionales reciben un buen soporte de los productos de virtualización de la empresa, ya que se pueden ejecutar en instancias virtuales del software obsoleto al que están vinculadas las cargas de trabajo.

La virtualización permite a las empresas crear más entornos y recursos desde equipos poco utilizados. Permite dividir el potencial de procesamiento, el almacenamiento y la memoria entre los entornos, básicamente ignorando las instalaciones físicas y convirtiendo el hardware en un producto de consumo. Los entornos virtuales también están protegidos de sí mismos: los espacios aislados individuales de los desarrolladores pueden residir en el mismo servidor físico, pero separados del código malicioso o descontrolado.

Nube privada

Las nubes privadas permiten que las empresas pongan sus recursos a disposición a pedido, sin dejar de cumplir con las políticas o normas de seguridad que exigen acceso limitado, cifrado complejo y responsabilidad en general respecto de dónde se obtienen los recursos. Las cargas de trabajo sin estado y dispersas —como las que se encuentran en el desarrollo, la investigación y las telecomunicaciones— reciben un mejor soporte de las nubes privadas.

Nube pública

Las nubes públicas reducen la necesidad de las empresas de invertir en sus propios hardware y equipos de gestión porque todo pertenece a un proveedor externo que también se encarga de la administración. Las empresas no son dueñas de los gigabytes de almacenamiento donde sus datos están copiados por seguridad, no administran las operaciones en la granja del servidor donde vive el hardware, ni deciden cómo proteger o mantener sus plataformas, aplicaciones y servicios basados en la nube.

Las nubes públicas permiten que un cliente que necesita más recursos, plataformas o servicios simplemente pague a un proveedor por hora o por byte para acceder a lo que necesita cuando lo necesita. La infraestructura, el potencial de procesamiento en bruto, el almacenamiento o las aplicaciones basadas en la nube se virtualizan desde el hardware del proveedor, se agrupan en lagunas de datos, se orquestan mediante software de gestión y automatización, y se transmiten al cliente a través de Internet o de una conexión de red específica.

No obstante, las nubes públicas actuales, por lo general, no se implementan como una solución de infraestructura independiente, sino como parte de una mezcla heterogénea de entornos que genera más seguridad y rendimiento, menor costo y mayor disponibilidad de infraestructura, servicios y aplicaciones.

SITTEC ofrece soluciones en la nube y de virtualización, si desea conocer más sobre cuál le beneficiaria mejor a su empresa, no dude en contactarnos para brindarle asesoria.

fuente

México, primer país latinoamericano dentro del ranking internacional de malware

De acuerdo con ESET​ el panorama de la seguridad móvil durante los primeros seis meses del año y tomando en cuenta solamente detecciones en LATAM, en 2018 los países con mayores detecciones fueron México con 25%, Perú con 17% y Brasil con el 11%.

ESET realizó un análisis del panorama de la seguridad móvil con base en estadísticas obtenidas durante los primeros seis meses del año, en base a la seguridad móvil que cada vez juega un rol más importante en la protección de los activos de información, tanto para usuarios hogareños como corporativos.

En cuanto a vulnerabilidades en Android, hasta junio del corriente año se publicaron 322 fallos de seguridad, un 38% del total de vulnerabilidades reportadas para esta plataforma en 2017, registrando un pico histórico que alcanzó los 842 fallos publicados.

El 23% de los fallos publicados en lo que va del 2018 fueron críticos y el 13% permitía la ejecución de código malicioso. “Si bien representa una disminución parcial respecto a años anteriores, donde el porcentaje de fallos críticos fue más alto. De todos modos, es importante que los usuarios instalen a tiempo los parches de seguridad para evitar verse afectados por serias vulnerabilidades como las parcheadas el pasado abril por Google”, comentó Camilo Gutiérrez, jefe del Laboratorio de ESET Latinoamérica.

Las detecciones de malware decrecieron un 27,48% con respecto al primer semestre de 2017 y un 12,87% respecto al segundo semestre del pasado año. A pesar de registrarse menos detecciones, la cantidad de nuevas variantes de códigos maliciosos para Android continúa cerca de las 300 nuevas muestras mensuales.

Entre las amenazas ESET identificó variantes de Satori y el reciente troyano bancario Exobot. También la compañía observó cómo las tarjetas de crédito fueron el blanco de numerosas apps maliciosas en la Play Store. Incluso importantes infecciones en televisores inteligentes corriendo versiones de Android TV que buscaban minar criptomonedas.

En el primer semestre de 2018, las detecciones de malware para Android se concentraron mundialmente en Irán (16%), Rusia (14%) y Uganda (8%). El primer país latinoamericano en aparecer dentro del ranking internacional es México (3%) en el séptimo puesto, seguido por Perú (2%) en el décimo lugar. Si se toman en cuenta solamente detecciones en países latinoamericanos, en 2018 los países con mayores detecciones fueron México (25%), Perú (17%) y Brasil (11%).

Para iOS se publicaron 124 vulnerabilidades en 2018, que representan el 32% de la cantidad de fallos encontrados en 2017, y menos de la mitad de las encontradas en Android en 2018. El porcentaje de fallas severas es similar a Android, con un 12% de vulnerabilidades críticas.

Por otro lado, las detecciones de malware para iOS disminuyeron un 15% con respecto al primer semestre del pasado año, pero aumentaron un 22% en comparación con el segundo semestre de 2017. En cuanto a la distribución geográfica de estas detecciones, se concentran principalmente en China (61%), Taiwán (13%) y Hong Kong (3%).

“Desde ESET apostamos a la educación como la primera herramienta de protección frente a las amenazas informáticas. De esta manera, tener en cuenta que desde nuestros dispositivos móviles manejamos tanta información crítica o datos personales como en nuestras computadoras portátiles o de escritorio nos ayuda a prestar atención a qué tipo de cuidados de seguridad estamos teniendo con los mismos. Saber a qué riesgos estamos expuestos nos permite tomar las medidas necesarias para evitar ser víctimas.”, concluyó Camilo Gutierrez.

SITTEC le ofrece soluciones y herramientas para proteger los sistemas informáticos de su empresa. Contáctenos para conocer cuál se adapta mejor a sus necesidades. 

fuente

Tips de TI para dirigir la empresa en forma exitosa

En tiempos de profunda Transformación Digital, estos tips TI le permitirán maximizar su gestión tecnológica en función de los objetivos estratégicos.

Seleccionar la dirección correcta de las inversiones de TI puede ser apabullante. Las opciones son diversas.

Una variedad de opciones tecnológicas ofrecen valor y prometen enormes beneficios. Sin embargo, los fondos deben estirarse para incluir la mayor cantidad de proyectos e iniciativas posibles.

PREGUNTAS NECESARIAS

La negociación entre qué área tiene mayores necesidades puede ser intensa. El equipo de TI debe establecer las prioridades, por supuesto, pero:

  • ¿Cuáles deberían ser los factores de evaluación?
  • ¿Cómo se selecciona cuál es el camino que ofrece mayor valor ahora y también en el futuro?

Esta época tumultuosa de innovación operacional y tecnológica ofrece una amplia variedad de soluciones de TI, aplicaciones avanzadas, y conceptos innovadores, muchos considerados como disruptivos o generadores de cambio.

La digitalización, el Internet de las Cosas, cloud computing, la ciencia de los datos, están entre los principales temas que permiten lograr grandes beneficios.

INVESTIGAR PARA DECIDIR

Demasiadas elecciones pueden confundir. Considerar cuidadosamente cada una de ellas, toma tiempo, requiere una investigación y evolución que puede incluir requisiciones (RFIs) con varias páginas y largas reuniones con proveedores.

Determinar la estrategia de la solución que sea apta para la actualidad y que soporte necesidades futuras requiere entender estos temas y conocer las tendencias tecnológicas, así como las directivas de la empresa.

¿Qué deben hacer los ejecutivos para asegurarse que están llevando a la empresa en la dirección correcta?

Primero que todo, consultar con expertos que los guíen, confiar en soluciones específicas diseñadas para soportar a las empresas en sus progresos.

Está comprobado que se tendrá mayor éxito con un plan estratégico de TI.

GUÍA RÁPIDA

A partir de nuestra experiencia, les detallamos los siguientes tips TI:

*FOCALIZAR LA VISIÓN EN LOS OBJETIVOS DE LA EMPRESA

Conocer los objetivos empresariales. Focalizar las metas tecnológicas con ellos. ¿Cómo pueden estas elecciones tecnológicas ayudar a que el negocio sea más eficiente? o ¿cómo pueden lograr productos y servicios mejores? ¿Ayudaría a llegar a más clientes y socios? ¿Cómo afectarían al personal calificado?

Una vez que sabemos que la estrategia tecnológica está alineada con el plan de crecimiento general y “go to market” de la empresa, se puede pasar al segundo paso.

*ENTENDER EL VALOR DE LA TECNOLOGÍA PARA SER COMPETITIVO

¿Qué es lo verdaderamente importante como diferenciador competitivo? ¿Qué resulta único para tu empresa, producto o servicios que la hace resaltar de la competencia? ¿Es la innovación del producto, la experiencia del cliente, la calidad del servicio o una entrega más rápida de los productos?

Es importante saber distinguir las diferencias para priorizar el orden y fortalecer aún más estas características.

*CONOCER E IDENTIFICAR LA FACILIDAD DE IMPLEMENTACIÓN

Al evaluar los diferentes proyectos tecnológicos es importante conocer la dificultad de ejecución.

Es decir, tener una noción del costo, desafíos, y tiempo de implementación. Para decidir la mejor opción se debe considerar los tiempos para recuperar el ROI (retorno de la inversión).

La clave es contar con tácticas exitosas de implementación. Esto es un tema de suma importancia para los ejecutivos.

*TENER UN “ROADMAP”

Una vez identificada la oportunidad a seguir, se debe planificar un programa sobre cómo se ejecutará en el tiempo.

Se deben incluir hitos como pasos a seguir, recursos internos y presupuestos.

Planificar la interconectividad de las soluciones, visibilidad, compartir datos y almacenamiento de los mismos.

Considerar al acceso remoto con dispositivos móviles, agilidad de los sistemas y los temas importantes del sector que se enfrentarán, así como el cumplimiento de normas y necesidades de reportes.

Tener en cuenta cómo será la relación con los socios de la cadena de suministro, los canales, colegas y clientes.

De esta manera se tendrá una visión íntegra para compartir y prevenir los conflictos potenciales.

*NO ES FÁCIL, PERO ES FACTIBLE

Este ejercicio puede ser difícil y desafiante, especialmente para empresas de manufactura que están acostumbradas a realizar inversiones de TI en respuesta a necesidades específicas, en lugar de que sea parte de un plan estratégico para un crecimiento a largo plazo.

Muchas organizaciones trabajan con consultores externos en la etapa de implementación.

Lamentablemente, las empresas que se especializan en la implementación muchas veces no cuentan con el conocimiento necesario de software para poder realizar un plan estratégico.

Asegurarse de trabajar con expertos con conocimiento del mercado para contar con recomendaciones útiles. Trabajar con empresas dispuestas a escuchar.

fuente